0x001 工具
需要的工具:
winrar 文件压缩器, 其他没有测试
0x002 方法
a、将ppt压缩
b、 winrar打开,选择ppt文件 点击查看
c、列出文件目录
d、 选择ppt目录
e、 找到media文件夹
将需要的文件解压出来!!
0x003 测试成功...
0x001 问题
领导有一个pdf文件需要发给客户微信审核, 文件大小45M, 微信最大允许20M 文件需要压缩
pdf文件无法编辑,只能使用工具压缩
0x002 工具
pdf文件压缩器
下载了两款, 都有破解版本的,好像破解起来挺容易的,都采用的是暴力破解的方式,可以直接跟踪出注册码!
0x003 工具截图
下载地址:
http://www.cr173.com/soft/249089.html
直接可以使...
ADB是一个 客户端-服务器端 程序, 其中客户端是你用来操作的电脑, 服务器端是android设备.
先说安装方法, 电脑上需要安装客户端. 客户端包含在sdk里. 设备上不需要安装, 只需要在手机上打开选项settings-applications-development-USBdebugging.
对于Mac和Linux用户, 下载好的sdk解压后, 可以放~或者任意目录. 然后修改~/.bash_profile文件, 设置运行环境指向sdk的tools目录.
具体是打开~/.bash_profile文件(如果没有此文件也可以自行添加), 在里面加入一行:
export ...
推荐软件:
pdf编辑器中文版(infix pdf editor) v6.5.0.0专业破解版
下载地址
http://www.ddooo.com/softdown/44593.htm
用起来感觉很好,推荐给大家!
有一天,我去世了
恨我的人,翩翩起舞,爱我的人,眼泪如露。
第二天,我的尸体头朝西埋在地下深处,恨我的人,看着我的坟墓,一脸笑意,爱我的人,不敢回头看那么一眼。
一年后,我的尸骨已经腐烂,我的坟堆雨打风吹,
恨我的人,偶尔在茶余饭后提到我时,仍然一脸恼怒,
爱我的人,夜深人静时,无声的眼泪向谁哭诉。
十年后,我没有了尸体,只剩一些残骨。恨我的人,只隐约记得我的名字,已经忘了我的面目,
爱我至深的人啊,想起我时,有短暂的沉默,生活把一切都渐渐模糊。
...
本工具能使用msfvenom生成后门,程序能够用meterpreter reverse_tcp payload编译C语言程序,并能够绕过杀软。
自动化metasploit功能
检查metasploit服务是否启动,
建造Windows, Linux, Android 和Mac的meterpreter reverse_tcp payload
开启多个meterpreter reverse_tcp监听
searchsploit快速搜索
免杀
进入Msfconsole
使用指...
常用参数
-i 监听后接口名称 网卡的监视接口,通常是mon0
-b 目标mac地址 AP的MAC地址
-a 自动检测目标AP最佳配置
-S 使用最小的DH key,可以提高PJ速度
-vv 显示更多的非严重警告
-d 即delay每穷举一次的闲置时间 预设为1秒
reaver...
测试环境如下:
拓扑图:
网关:
ASUS RT-N10+(DD-WRT)
IP:192.168.1.1/24
攻击主机:
BackTrack 5R3
IP:192.168.1.104/24
被攻击主机(1):
windows 7
IP:192.168.1.111/24
...
直接来用ettercap的图形界面来实现吧,sudo ettercap -G
2. 在菜单sniff中选择unified sniffer,再选择你用的网卡。
3. 菜单中选择hosts-->scan for hosts,之后选择hosts-->hosts list。从中将路由器的ip加到target 1,将要攻击的电脑ip加到target 2。不过这个scan有点问题,老是不准确,也可能和无线有关,有时手机不用时会自动断开。但是还会扫到一些硬件地址连接,不知道为什么。
4. 接下来就是arp毒化的过程了,...
Aireplay-ng 的 6 种攻击模式详解
-0 Deautenticate 冲突模式
使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效 ARP request。
如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3 也无法产生有效 ARP request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。
aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0 参数说明:
【-0】:冲突攻击模式,后面跟发送次数(设置为 0,则为...
原文地址: http://ju.outofmemory.cn/entry/148457
这个也是backtrack下面很受欢迎的一个工具
参数详解:
-R 根据上一次进度继续破解
-S 使用SSL协议连接
-s 指定端口
-l 指定用户名
-L 指定用户名字典(文件)
-p 指定密码破解
-P 指定密码字典(文件)
-e 空密码探测和指定用户密码探测(ns)
-C 用户名可以用:分割(username:password)可以代替-l username -p password
-o 输出文件
-t 指定多线程数量,默认为16个线程
-vV 显示详细过程
server 目标IP
service 指定服务名(telnet ftp pop3&nbs...
[该文章已设置加密,请点击标题输入密码访问]
调试 thinkphp 遇到的问题, 解决方法如下!!
wampserver2.5 版本
Apache : 2.4.9
MySQL : 5.6.17
PHP : 5.5.12
PHPMyAdmin : 4.1.14
SqlBuddy : 1.3.3
XDebug : 2.2.5
当你安装好之后打开httpd.conf看到的原始配置是下面这样的。原本的这种配置智能本机访问,其他人不能访问。
打开Apache配置文件 httpd.conf (该文件在wam...
步骤:
1.airmon-ng 查看网卡信息
2.开始监听接口
airmon-ng start wlan0(根据上一步查看到的设备名)
3.扫描wifi信号
airodump-ng wlan0mon(根据上一步得到的设备名)
4.开始抓包(根据上一步扫描到的wifi名)
airodump-ng -c 6 --bssid AP's MAC -w wep mon0 (-c后面的6为AP工作频道,--bissid后面的AP's MAC 是要欲破解AP的MAC地址,-w后的wep的是抓下来的数据包DATA 保存的文件名(可以随便取名),然后回车开始抓包。也可以加--ivs只抓 ivs包
...